Salta al contenuto principale

Tecnopolitica, come la tecnologia ci rende soldati


Per indagare gli obiettivi delle cyberpotenze è necessario un nuovo paradigma interpretativo, quello della Tecnopolitica. A dirlo è la ricercatrice francese linkedin.com/in/ACoAAAvyBNoBrR…Asma MHALLA, che con il suo Tecnopolitica. Come la tecnologia ci rende soldati (2025, add Editore, Torino) continua l’opera dei teorici francesi che nel deserto delle democrazie irriflessive ancora mostrano la capacità di criticare le Big Tech che organizzano le nostre vite.

Secondo Mhalla la tecnologia è infatti portatrice di un progetto politico e ideologico totale data la sua volontà di potenza e di controllo illimitato in quanto non organizza solo la quotidianità ma influenza la percezione del mondo, frammentando la realtà e polarizzando gli individui e la società.

Le BigTech, secondo la ricercatrice, sono protagoniste di questo scenario che ridefinisce costantemente la morfologia delle nostre rappresentazioni collettive di Stato, democrazia sovranità, trasformandoci tutti in soldati passivi del cyberspazio inteso come spazio ultimo di produzione di senso, ricchezza e conflittualità, un’estensione del dominio della guerra.

Un contesto in cui Big Tech e Big State si alimentano a vicenda e pertanto la sua analisi si concentra da un lato sulle tecnologie che sono sempre e comunque dual use, consentendo ad esempio la massificazione degli attacchi cibernetici; dall’altra sul loro sviluppo intrinsecamente autoritario e fortemente iperliberista come nel caso di X, un luogo che promuove l’ultra libertà di ciascuno a discapito di quella degli altri trasformando ogni cittadino in un potenziale target di destabilizzazione.

L’ideologia mondo di questo potere iper-tecnologico è indagato dalla studiosa con gli attrezzi della filosofia politica e della critica epistemologica, da Marx a Foucault passando per Annah Arendt e Jacques Ellul. Il Panopticon creato da Big Tech è reso possibile secondo lei da un dispotismo mite garantito dal controllo tecnologico della vita privata anche attraverso la brutalizzazione della parola, polarizzata dai meccanismi di viralità algoritmica, scimmiottata dalle intelligenze artificiali generative, militarizzata dalle guerre di propaganda. Forte è infatti la sua critica all’intelligenzartificiale, frutto di un sogno di efficienza, di potere e di potenza visto che ambisce a diventare l’infrastruttura del tutto. Ma nell’interesse di chi?

Per riaffermare il progetto politico democratico e contrastare l’iperpotere della tecnologia l’unica soluzione secondo la studiosa appare essere quella di comprendere come sfuggire alla dottrina dell’informazione totale e allontanare così lo spettro dell’iperguerra, cominciando a difenderci dal sovraccarico cognitivo determinato dall’attacco della Tecnologia, l’attacco alla mente.

Tecnopolitica. Come la tecnologia ci rende soldati


dicorinto.it/articoli/recensio…


Due varianti di WormGPT usano le API di Grok e Mixtral per produrre malware, phishing e truffe di ogni tipo


Due nuove varianti di WormGPT, un modello linguistico dannoso, sono state scoperte e analizzate nel 2025. Queste versioni sono basate sui modelli Grok e Mixtral e sono in grado di generare contenuti malevoli come email di phishing, truffe BEC e script malware senza alcuna restrizione. Sono state pubblicate sul forum criminale BreachForums tra ottobre 2024 e febbraio 2025.

CATO Networks ha confermato l’autenticità delle due nuove versioni, create dagli utenti xzin0vich e Keanu. Entrambe le varianti sono accessibili tramite Telegram e offrono modalità di utilizzo su abbonamento o con pagamento una tantum. A differenza della prima versione di WormGPT basata su GPT-J, queste nuove iterazioni sfruttano modelli LLM esistenti con un uso creativo e illecito dei prompt.

Recentemente, i ricercatori di Cato hanno impiegato tecniche di jailbreaking per ottenere informazioni interne sui modelli sottostanti. Le indagini hanno rivelato che xzin0vich-WormGPT utilizza Mixtral, mentre Keanu-WormGPT è costruito su Grok. Entrambi i modelli sono stati manipolati attraverso prompt di sistema nascosti, che guidano il comportamento dell’IA per evitare restrizioni e generare contenuti pericolosi.

Durante i test, le varianti hanno generato senza difficoltà email di phishing, script PowerShell e eseguibili dannosi volti a compromettere Windows 11. I prompt di sistema includevano istruzioni per mantenere segreta l’identità del modello e per non ammettere alcun tipo di filtro o vincolo.

Questo dimostra come i criminali possano sfruttare le API di modelli noti, aggirando le protezioni con prompt ingegnerizzati.

Gli esperti di CATO evidenziano come queste IA modificate rappresentino un rischio crescente per la cybersecurity. Raccomandano l’adozione di misure come il Threat Detection & Response (TDR), il Zero Trust Network Access (ZTNA) e la formazione alla sicurezza per i dipendenti.

Oltre a WormGPT, stanno emergendo anche altri modelli simili nel dark web, tra cui FraudGPT, EvilGPT e DarkGPT, che aumentano ulteriormente la superficie d’attacco.

L'articolo Due varianti di WormGPT usano le API di Grok e Mixtral per produrre malware, phishing e truffe di ogni tipo proviene da il blog della sicurezza informatica.


Building the Marauder LowRacer from Bike Parts


Marauder LowRacer banner

Thanks to [Radical Brad] for writing in to let us know about his recent project, building a street racing bike from square tubing and old bike parts.

In this 50 minute video [Radical Brad] takes us through the process of building the Marauder v2, a street racing LowRacer. The entire build was done over a few weekends using only an AC welder, angle grinder, and basic hand tools you probably have in the garage.

The entire rear section of the Marauder is made from an unmodified stock rear triangle from a typical suspension mountain bike. The frame is made from 1.5″ mild steel square tubing with 1/16″ wall thickness, which is called “16 gauge tubing”.

[Radical Brad] runs you through the process of welding the pieces together at the appropriate angles along with some tips about how to clamp everything in place while you work on it. After completing the rear end he proceeds to the front end which uses the fork from the front of the old bike. A temporary seat is fashioned from some wooden boards joined together with hinges. Then the steering system is installed. Then the chains and pulleys for the motion system. Then the seat is finalized, and after a coat of paint, and installing some brakes, we’re done!

If you’re interested in projects for old bike parts you might like to check out Juice-Spewing Wind Turbine Bootstrapped From Bike Parts and Odd-Looking Mini EV Yard Tractor Is Made From Plywood And Bike Parts.

youtube.com/embed/GsW8S-gn_NM?…


hackaday.com/2025/06/30/buildi…


Super8 Camera Brought to the Modern World


Certain styles of photography or videography immediately evoke an era. Black-and-white movies of flappers in bob cuts put us right in the roaring 20s, while a soft-focused, pastel heavy image with men in suits with narrow ties immediately ties us to the 60s. Similarly, a film shot at home with a Super 8 camera, with its coarse grain, punchy colors, and low resolution brings up immediate nostalgia from the 80s. These cameras are not at all uncommon in the modern era, but the cartridges themselves are definitely a bottleneck. [Nico Rahardian Tangara] retrofitted one with some modern technology that still preserves that 80s look.

The camera he’s using here is a Canon 514XL-S that was purchased for only $5, which is a very common price point for these obsolete machines, especially since this one wasn’t working. He removed all of the internal components except for a few necessary for the camera to work as if it still was using film, like the trigger mechanism to allow the camera to record. In the place of tape he’s installed a Raspberry Pi Zero 2W and a Camera Module 3, so this camera can record in high definition while retaining those qualities that make it look as if it’s filmed on an analog medium four decades ago.

[Nico] reports that the camera does faithfully recreate this early era of home video, and we’d agree as well. He’s been using it to document his own family in the present day, but the results he’s getting immediately recall Super 8 home movies from the 80s and early 90s. Raspberry Pis are almost purpose-built for the task of bringing older camera technology into the modern era, and they’re not just limited to video cameras either. This project put one into an SLR camera from a similar era.

youtube.com/embed/lcBSt5ZYoDU?…


hackaday.com/2025/06/30/super8…


Phone Keyboard Reverse Engineered


Who knows what you’ll find in a second-hand shop? [Zeal] found some old keyboards made to fit early Alcatel phones from the year 2000 or so. They looked good but, of course, had no documentation. He’s made two videos about his adventure, and you can see them below.

The connector was a cellphone-style phone jack that must carry power and some sort of serial data. Inside, there wasn’t much other than a major chip and a membrane keyboard. There were a few small support chips and components, too.

This is a natural job for a logic analyzer. Sure enough, pressing a key showed some output on the logic analyzer. The device only outputs data, and so, in part 2, [Zeal] adds it to his single-board Z-80 computer.

It makes a cute package, but it did take some level shifting to get the 5V logic to play nice with the lower-voltage keyboard. He used a processor to provide protocol translation, although it looks like you could have easily handled the whole thing in the host computer software if you had wanted to do so.

Truthfully, there isn’t much chance you are going to find this exact keyboard. However, the process of opening a strange device and reverse engineering what it is all about is classic.

Don’t have a logic analyzer? A scope might have been usable for this, but you can also build one for very little these days. Using a PS/2 keyboard isn’t really easier, by the way, it is just well-documented.

youtube.com/embed/TrDFZiWEChI?…

youtube.com/embed/n3t6uwLqKzg?…


hackaday.com/2025/06/30/phone-…


Sicurezza informatica, dalla NIS2 al Cyber Resilience Act: Fortinet guida le aziende nella compliance al nuovo panorama normativo


A cura di Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta di Fortinet

Dopo anni dedicati alla definizione di nuove strategie di regolamentazione, il panorama normativo, in particolare in Europa, sta passando dall’introduzione di ampi framework di cybersicurezza alla fase, ben più complessa, della loro implementazione. Questo passaggio rappresenta un momento cruciale per le organizzazioni pubbliche e private in tutta Europa, chiamate a confrontarsi con la compliance normativa e con l’impatto più ampio che essa comporta sulle operazioni e sulle strategie digitali.

Trasparenza e collaborazione stanno diventando elementi imprescindibili per la conformità. Le nuove normative introdotte in Europa sottolineano infatti l’importanza della condivisione di informazioni tra vendor, partner, clienti e autorità pubbliche, al fine di migliorare le capacità di rilevamento e risposta alle minacce. Inoltre, diviene essenziale rafforzare la cooperazione transfrontaliera tra gli enti di regolamentazione. In questo scenario, bilanciare la necessità di trasparenza con la protezione dei dati sensibili rimane una sfida da gestire con attenzione.
Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta di Fortinet

L’impatto della NIS2 e del Cyber Resilience Act


A partire dal 2025, man mano che l’implementazione delle normative NIS2 e del CRA (Cyber Resilience Act) prenderanno forma, inizieranno a delinearsi in modo più chiaro dei framework operativi per una condivisione sicura delle informazioni. In questo scenario, le organizzazioni pubbliche e private devono adottare modelli di compliance che favoriscano la collaborazione, garantendo al contempo standard elevati di protezione dei dati.

Con la crescente esigenza, da parte della NATO e dei ministeri della difesa nazionali, di migrare i sistemi verso il cloud, il concetto di “sovranità dei dati” sta già assumendo un ruolo centrale. Questo termine racchiude diverse esigenze: dalla definizione di vincoli di localizzazione dei dati alla necessità di mantenere la giurisdizione sui propri asset informativi più critici e preziosi. Nei prossimi anni, inoltre, è probabile che gli enti regolatori definiscano indicazioni più chiare e standard di infrastruttura cloud maggiormente armonizzati.

Il ruolo di Fortinet nel supportare la conformità delle aziende


In Fortinet, siamo profondamente impegnati nell’aiutare le organizzazioni ad affrontare le complessità del panorama normativo europeo. Ecco in che modo stiamo facendo la differenza:

  • Collaborazione con le istituzioni: Continueremo a lavorare a stretto contatto con le autorità europee, condividendo competenze e best practice su come le normative impattano il business, e promuovendo soluzioni concrete, efficaci e applicabili.
  • Supporto a clienti e partner: Siamo al fianco delle organizzazioni per guidarle in questo contesto normativo in evoluzione, garantendo strategie di compliance efficienti e integrate. Le nostre soluzioni su misura e l’esperienza maturata nel settore semplificano l’adeguamento normativo e potenziano la sicurezza.
  • Formazione e sviluppo delle competenze: Attraverso iniziative come il nostro impegno nella Cybersecurity Skills Academy promossa dalla Commissione Europea, affrontiamo il gap di competenze con solidi programmi formativi. Il nostro Fortinet Training Institute offre inoltre corsi e certificazioni accessibili. L’upskilling non serve solo a colmare carenze di competenze immediate, ma a costruire una forza lavoro preparata ad affrontare un panorama di minacce sempre più complesso.
  • Leadership nella protezione dei dati: La nostra certificazione ai sensi del Data Privacy Framework USA-UE, insieme alla nomina di Data Protection Officer dedicati, testimonia il nostro impegno nel rispettare i più alti standard di tutela dei dati personali.

Il 2025 rappresenta un anno decisivo per la cybersicurezza in Europa. Con l’entrata in vigore delle nuove normative e l’avvio della fase attuativa da parte delle organizzazioni, l’attenzione si sposterà dalla compliance intesa come mero adempimento formale a un approccio più collaborativo, strategico e integrato. Fortinet, in questo contesto, sarà sempre in prima linea nel supportare la compliance e l’innovazione sicura delle aziende, in tutti i settori.

L'articolo Sicurezza informatica, dalla NIS2 al Cyber Resilience Act: Fortinet guida le aziende nella compliance al nuovo panorama normativo proviene da il blog della sicurezza informatica.


Blowtorching Electroplated 3D Prints For Good Reason


What if you electroplated a plastic 3D print, and then melted off the plastic to leave just the metal behind? [HEN3DRIK] has been experimenting with just such a process, with some impressive results.

For this work, [HEN3DRIK] prints objects in a special PVB “casting filament” which has some useful properties. It can be smoothed with isopropanol, and it’s also intended to be burnt off when used in casting processes. Once the prints come off the printer, [HEN3DRIK] runs a vapor polishing process to improve the surface finish, and then coats the print with copper paint to make the plastic conductive on the surface. From there, the parts are electroplated with copper to create a shiny metallic surface approximately 240 micrometers thick. The final step was to blowtorch out the casting filament to leave behind just a metal shell. The only problem is that all the fire tends to leave an ugly oxide layer on the copper parts, so there’s some finishing work to be done to get them looking shiny again.

We’ve featured [HEN3DRIK]’s work before, particularly involving his creation of electroplated 3D prints with mirror finishes. That might be a great place to start your research if you’re interested in this new work. Video after the break.

youtube.com/embed/fqV8R20O2UQ?…


hackaday.com/2025/06/30/blowto…


Sand Drawing Table Inspired By Sisyphus


In Greek mythology, Sisyphus was a figure who was doomed to roll a boulder for eternity as a punishment from the gods. Inspired by this, [Aidan], [Jorge], and [Henry] decided to build a sand-drawing table that endlessly traces out beautiful patterns (or at least, for as long as power is applied). You can watch it go in the video below.

The project was undertaken as part of the trio’s work for the ECE4760 class at Cornell. A Raspberry Pi Pico runs the show, using TMC2209 drivers to command a pair of NEMA17 stepper motors to drag a magnet around beneath the sand. The build is based around a polar coordinate system, with one stepper motor rotating an arm under the table, and another panning the magnet back and forth along its length. This setup is well-suited to the round sand pit on top of the table, made with a laser-cut wooden ring affixed to a thick base plate.

The trio does a great job explaining the hardware and software decisions made, as well as showing off how everything works in great detail. If you desire to build a sand table of your own, you would do well to start here. Or, you could explore some of the many other sand table projects we’ve featured over the years.

youtube.com/embed/nShSFRJ6mLs?…


hackaday.com/2025/06/30/sand-d…


Data Visualization and Aggregation: Time Series Databases, Grafana and More


If there’s one thing that characterizes the Information Age that we find ourselves in today, it is streams of data. However, without proper ways to aggregate and transform this data into information, it’ll either vanish into the ether or become binary blobs gathering virtual dust on a storage device somewhere. Dealing with these streams of data is thus essential, whether it’s in business (e.g. stock markets), IT (e.g. services status), weather forecasting, or simply keeping tracking of the climate and status of devices inside a domicile.

The first step of aggregating data seems simple, but rather than just writing it to a storage device until it runs out of space like a poorly managed system log, the goal here isn’t merely to record, but also to make it searchable. After all, for information transformation we need to be able to efficiently search and annotate this data, which requires keeping track of context and using data structures that lend themselves to this.

For such data aggregation and subsequent visualization of information on flashy dashboards that people like to flaunt, there are a few mainstream options, with among ‘smart home’ users options like InfluxDB and Grafana often popping up, but these are far from the only options, and depending on the environment there are much more relevant solutions.

Don’t Call It Data Hoarding


Although the pretty graphs and other visualizations get most of the attention, the hard part comes with managing the incoming data streams and making sure that the potentially gigabytes of data that come in every day (or more, if you work at CERN), are filed away in a way that makes retrieval as easy as possible. At its core this means some kind of database system, where the data can be transformed into information by stuffing it into the appropriate table cells or whatever equivalent is used.

For things like sensor data where the data format tends to be rather simple (timestamp and value), a time series database (TSD) can be an efficient option as the full feature set of e.g. a full-fat SQL database like MySQL/MariaDB or PostgreSQL is unneeded. There are also a lot of open source options out there, making TSD users spoiled for choice. For example:

  • InfluxDB – Partially open source, with version 3 being less of a successor and more of its own ‘edge data collector’ thing. Somewhat controversial due to the company’s strong commercial focus.
  • Apache Kudu – Column-based database optimized for multidimensional OLAP workloads. Part of the Apache Hadoop distributed computing ecosystem.
  • Prometheus – Developed at SoundCloud to support metrics monitoring. Also written in Go like InfluxDB v1 and v2.
  • RRDTool – An all-in-one package that provides a circular buffer TSD that also does graphing and has a number of bindings for various programming languages.
  • Graphite – Similar to RRDTool, but uses a Django web-based application to render graphs.
  • TimescaleDB – Extends PostgreSQL and thus supports all typical SQL queries like any other relational database. The extensions focus on TSD functionality and related optimizations.

The internal implementations of these databases differ, with InfluxDB’s storage engine splitting the data up in so-called shards, which can be non-compacted ‘hot’ shards, or compacted ‘cold’ shards. The main purpose of this is to reduce the disk space required, with four compaction levels (including delta compression) used while still retaining easy access to specific time series using a time series index. The shard retention time can be optionally set within the database (‘bucket’) to automatically delete older shards.

A circular buffer as used by RRDTool dodges much of this storage problem by simply limiting how much data can be stored. If you do not care about historical data, or are happy to have another application do this long-term storage, then such a more simple TSD can be a lightweight alternative.

Pretty Graphs

Grafana dashboard for the BMaC system.Grafana dashboard for the BMaC system.
While some of the TSDs come with their own graphing system, others rely on third-party solutions. The purpose of this graphing step is to take the raw data in the TSD and put them into a graph, a table or some other kind of visualization. When multiple of such visualizations are displayed concurrently and continuously, it’s called a ‘dashboard’, which is what software like Grafana allows you to create.

As an example of such a system, there is the Building Management and Control (BMaC) project that I created a few years ago. In addition to being able to control things like the airconditioning, the data from multiple sensors constantly get written into an InfluxDB bucket, which in the office test environment included such essentials like the number of cups of regular coffee and espresso consumed at the Jura coffee makers with their TOP-tronics brains, since this could be read out of their Flash memory.

With this visualization dashboard it’s easy to keep track of room temperature, air quality (CO2) and when to refill the beans in the coffee machines. Transforming raw data into such a dashboard is of course just one way to interpret raw data, with generating one-off graphs for e.g. inclusion in reports being another one. Which type of transformation is the right one thus depends on your needs.

In a more dynamic environment like system monitoring, you would likely prefer something like Nagios. This features clients that run on the systems being monitored and submit status and event reports, with a heavy focus on detecting problems within e.g. a server farm as soon as possible.

Complications


Everyone who has ever done anything with software knows that the glossy marketing flyers omit a lot of the factual reality. So too with TSDs and data visualization software. During the years of using Grafana and InfluxDB mostly in the context of the BMaC project, one of the most annoying things was the installation, which for Grafana means either downloading a package or using their special repository. Meanwhile for InfluxDB you will use their special repository no matter what, while on Windows you get the raw binaries and get to set things up by hand from there.

Another annoyance with InfluxDB comes in the form of its lack of MQTT support, with only its HTTP line protocol and its SQL-dialect available as ways to insert new time series data. For BMaC I had to write a special MQTT-to-HTTP bridge to perform the translation here. Having a TSD that directly supports the data protocol and format would be a real bonus, if it is available for your use case.

Overall, running a TSD with a dashboard can be very shiny, but it can be a serious time commitment to set up and maintain. For dashboards you’re also basically limited to Grafana with all its quirks, as the project it was forked from (Kibana) only supports ElasticSearch as data source, while Grafana supports multiple TSDs and even plain SQL databases like MariaDB and PostgreSQL.

It’s also possible to create a (free) online account with Grafana to gain access to a Prometheus TSD and Grafana dashboard, but this comes with the usual privacy concerns and the need to be online 24/7. Ultimately the key is to have a clear idea beforehand of what the problem is that you’re trying to solve with a TSD and a graphing solution or dashboard.


hackaday.com/2025/06/30/data-v…


Chasing A Raspberry Pi Bottleneck


The Raspberry Pi has been used for many things over its lifetime, and we’re guessing that many of you will have one in perhaps its most common configuration, as a small server. [Thibault] has a Pi 4 in this role, and it’s used to back up the data from his VPS in a data centre. The Pi 4 may be small and relatively affordable, but it’s no slouch in computing terms, so he was extremely surprised to see it showing a transfer speed in bytes per second rather than kilobytes or megabytes. What was up? He set out to find the bottleneck.

We’re treated to a methodical step-through of all the constituent parts of the infrastructure between the data centre and the disk, and all of them show the speeds expected. Eventually, the focus shifts to the encryption he’s using, both on the USB disk connected to the Pi and within the backup program he’s using. As it turns out, while the Pi is good at many things, encryption is not its strong point. Some work with htop shows the cores maxed out as it tries to work with encrypted data, and he’s found the bottleneck.

To show just how useful a Pi server can be without the encryption, we’re using an early model to crunch a massive language corpus.

Header image: macrophile, CC BY 2.0.


hackaday.com/2025/06/30/chasin…


The 2025 Iberian Peninsula Blackout: From Solar Wobbles to Cascade Failures


Some Mondays are worse than others, but April 28 2025 was particularly bad for millions of people in Spain and Portugal. Starting just after noon, a number of significant grid oscillations occurred which would worsen over the course of minutes until both countries were plunged into a blackout. After a first substation tripped, in the span of only a few tens of seconds the effects cascaded across the Iberian peninsula as generators, substations, and transmission lines tripped and went offline. Only after the HVDC and AC transmission lines at the Spain-France border tripped did the cascade stop, but it had left practically the entirety of the peninsula without a functioning power grid. The event is estimated to have been the biggest blackout in Europe ever.

Following the blackout, grid operators in the affected regions scrambled to restore power, while the populace tried to make the best of being plummeted suddenly into a pre-electricity era. Yet even as power gradually came back online over the course of about ten hours, the question of what could cause such a complete grid collapse and whether it might happen again remained.

With recently a number of official investigation reports having been published, we have now finally some insight in how a big chunk of the European electrical grid suddenly tipped over.

Oscillations


Electrical grids are a rather marvelous system, with many generators cooperating across thousands of kilometers of transmission lines to feed potentially millions of consumers, generating just enough energy to meet the amount demanded without generating any more. Because physical generators turn more slowly when they are under heavier load, the frequency of the AC waveform has been the primary coordination mechanism across power plants. When a plant sees a lower grid frequency, it is fueled up to produce more power, and vice-versa. When the system works well, the frequency slowly corrects as more production comes online.

The greatest enemy of such an interconnected grid is an unstable frequency. When the frequency changes too quickly, plants can’t respond in time, and when it oscillates wildly, the maximum and minumum values can exceed thresholds that shut down or disconnect parts of the power grid.

In the case of the Iberian blackout, a number of very significant oscillations were observed in the Spanish and Portuguese grids that managed to also be observable across the entire European grid, as noted in an early analysis (PDF) by researchers at Germany’s Friedrich-Alexander-Universität (FAU).
European-wide grid oscillations prior to the Iberian peninsula blackout. (Credit: Linnert et al., FAU, 2025)European-wide grid oscillations prior to the Iberian peninsula blackout. (Credit: Linnert et al., FAU, 2025)
This is further detailed in the June 18th report (direct PDF link) by Spain’s Transmission System Operator (TSO) Red Eléctrica (REE). Much of that morning the grid was plagued by frequency oscillations, with voltage increases occurring in the process of damping said oscillations. None of this was out of the ordinary until a series of notable events, with the first occurring after 12:02 with an 0.6 Hz oscillation repeatedly forced by a photovoltaic (PV) solar plant in the province of Badajoz which was feeding in 250 MW at the time. After stabilizing this PV plant the oscillation ceased, but this was followed by the second event with an 0.2 Hz oscillation.

After this new oscillation was addressed through a couple of measures, the grid was suffering from low-voltage conditions caused by the oscillations, making it quite vulnerable. It was at this time that the third major event occurred just after 12:32, when a substation in Granada tripped. The speculation by REE being that its transformer tap settings had been incorrectly set, possibly due to the rapidly changing grid conditions outpacing its ability to adjust.

Subsequently more substations, solar- and wind farms began to go offline, mostly due to a loss of reactive power absorption causing power flow issues, as the cascade failure outpaced any isolation attempts and conventional generators also threw in the towel.

Reactive Power


Grid oscillations are a common manifestation in any power grid, but they are normally damped either with no or only minimal interaction required. As also noted in the earlier referenced REE report, a big issue with the addition of solar generators on the grid is that these use grid-following inverters. Unlike spinning generators that have intrinsic physical inertia, solar inverters can rapidly follow the grid voltage and thus do not dampen grid oscillations or absorb reactive power. Because they can turn on and off essentially instantaneously, these inverters can amplify oscillations and power fluctuations across the grid by boosting or injecting oscillations if the plants over-correct.

In alternating current (AC) power systems, there are a number of distinct ways to describe power flow, including real power (Watt), complex power (VA) and reactive power (var). To keep a grid stable, all of these have to be taken into account, with the reactive power management being essential for overall stability. With the majority of power at the time of the blackout being generated by PV solar farms without reactive power management, the grid fluctuations spun out of control.

Generally, capacitors are considered to create reactive power, while inductors absorb it. This is why transformer-like shunt reactors – a parallel switchyard reactor – are an integral part of any modern power grid, as are the alternators at conventional power plants which also absorb reactive power through their inertia. With insufficient reactive power absorption capacity, damping grid oscillations becomes much harder and increases the chance of a blackout.

Ultimately the cascade failure took the form of an increasing number of generators tripping, which raised the system voltage and dropped the frequency, consequently causing further generators and transmission capacity to trip, ad nauseam. Ultimately REE puts much of the blame at the lack of reactive power which could have prevented the destabilization of the grid, along with failures in voltage control. On this Monday PV solar in particular generated the brunt of grid power in Spain at nearly 60%.
Generating mix in Spain around the time of the blackout. (Credit: ENTSOE)Generating mix in Spain around the time of the blackout. (Credit: ENTSO-E)

Not The First Time


Despite the impression one might get, this wasn’t the first time that grid oscillations have resulted in a blackout. Both of the 1996 Western North America blackouts involved grid oscillations and a lack of reactive power absorption, and the need to dampen grid oscillations remains one of the highest priorities. This is also where much of the criticism directed towards the current Spanish grid comes from, as the amount of reactive power absorption in the system has been steadily dropping with the introduction of more variable renewable energy (VRE) generators that lack such grid-stabilizing features.

To compensate for this, wind and solar farms would have to switch to grid-forming inverters (GFCs) – as recommended by the ENTSO-E in a 2020 report – which would come with the negative effect of making VREs significantly less economically viable. Part of this is due to GFCs still being fairly new, while there is likely a strong need for grid-level storage to be added to any GFC in order to make especially Class 3 fully autonomous GFCs work.

It is telling that five years after the publication of this ENTSO-E report not much has changed, and GFCs have not yet made inroads as a necessity for stable grid operation. Although the ENTSO-E’s own investigation is still in progress with a final report not expected for a few more months at least, in light of the available information and expert reports, it would seem that we have a good idea of what caused the recent blackout.

The pertinent question is thus more likely to be what will be done about it. As Spain and Portugal move toward a power mix that relies more and more heavily on solar generation, it’s clear that these generators will need to pick up the slack in grid forming. The engineering solution is known, but it is expensive to retrofit inverters, and it’s possible that this problem will keep getting kicked down the road. Even if all of the reports are unanimous in their conclusion as to the cause, there are unfortunately strong existing incentives to push the responsibility of avoiding another blackout onto the transmission system operators, and rollout of modern grid-forming inverters in the solar industry will simply take time.

In other words, better get used to more blackouts and surviving a day or longer without power.


hackaday.com/2025/06/30/the-20…


The Fake News Factory


The Fake News Factory
KIA ORA. IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and this week's edition comes to you from New Zealand. I'm taking a couple weeks off, so the next newsletter will hit your inboxes on July 14.

I'm trying something different this week.

Ahead of the 2024 global megacycle of elections, I had the idea of explaining the links between the digital tactics that have now become all too common in how politicians get elected from Pakistan and Portugal to the United Kingdom and the United States.

Life, however, got in the way. (The best I did was this package around artificial intelligence, disinformation and elections.) So, I'm taking another crack at how we all now live in the Fake News Factory.

Let's get started:



digitalpolitics.co/newsletter0…


Behind RadioShack’s Cheapest Computer


In the 1980s, there was a truly staggering amount of choice for a consumer looking to purchase a home computer. On the high end, something like an Apple Lisa, a business-class IBM PC, or a workstation from Sun Microsystems could easily range from $6,000 to $20,000 (not adjusted for inflation). For the time, these mind-blowing prices might have been worth the cost, but for those not willing to mortgage their homes for their computing needs, there were also some entry-level options. One of these was the Sinclair ZX-80, which was priced at an astounding $100, which caused RadioShack to have a bit of a panic and release this version of the TRS-80 computer to compete with it.

As [David] explains in his deep dive into this somewhat obscure machine, the TRS-80 MC-10 was a commercial failure, although not for want of features. It had a color display, a chicklet keyboard, and 4K of RAM, which were all things that the ZX-80 lacked.

Unfortunately, it also had a number of drawbacks compared to some of its other contemporaries that made consumers turn away. Other offerings by Commodore, Atari, Texas Instruments, and even RadioShack themselves were only marginally more expensive and had many more features, including larger memory and better storage and peripheral options, so most people chose these options instead.

The TRS-80 MC-10 is largely a relic of the saturated 80s home computer market. It’s drop in price to below $50, and the price competition between other PC manufacturers at the time was part of the reason for the video game crash of the 1980s, and even led to Steve Jobs getting fired from Apple. There’s not a huge retro scene for these machines either (although there’s at least one game developer you can see in the video below from [Spriteworx]). If you want to experiment with some of the standard TRS-80 software, there are emulators that have everything you need.

youtube.com/embed/YcUABR1f-yo?…

Thanks to [Stephen] for the tip!


hackaday.com/2025/06/30/behind…


Preserve your Plants with an Automated Terrarium


A clear acrylic cylinder is shown, inside of which plants are visible. There is mist inside the tube, and LEDs light it from above. A black plastic cap to the tube is visible.

For those of us who aren’t blessed with a green thumb and who are perhaps a bit forgetful, plants can be surprisingly difficult to keep alive. In those cases, some kind of automation, such as [Justin Buchanan]’s Oasis smart terrarium, is a good way to keep our plants from suffering too much.

The Oasis has an ultrasonic mister to water the plants from a built-in tank, LED grow lights, fans to control airflow, and a temperature and humidity sensor. It connects to the local WiFi network and can set up recurring watering and lighting schedules based on network time. Most of the terrarium is 3D-printed, with a section of acrylic tubing providing the clear walls. Before installing the electronics, it’s a good idea to waterproof the printed parts with low-viscosity epoxy, particularly since the water tank is located at the top of the terrarium, where a leak would drip directly onto the control electronics.

An ESP32-C3 controls the terrarium; it uses a MOSFET circuit to drive the ultrasonic mister, an SHT30 sensor to measure humidity and temperature, and a PWM driver circuit to control the LEDs. Conveniently, [Justin] also wrote a piece of command-line client software that can find online terrariums on the local network, configure WiFi, set the terrarium’s schedule, control its hardware, and retrieve data from its sensors. Besides this, Oasis also exposes a web interface that performs the same functions as the command-line client.

This isn’t the first automated terrarium we’ve seen, though it is the most aesthetically refined. They aren’t just for plants, either; we’ve seen a system to keep geckos comfortable.


hackaday.com/2025/06/30/preser…


Un milione di Lead Italiani del 2025 in vendita nelle underground. Per un Phishing senza domani!


Sul forum underground russo XSS è apparso un post che offre una “Collection di Lead Verificati Italia 2025” con oltre 1 milione di record. Questo tipo di inserzioni evidenzia la continua mercificazione dei dati personali e aziendali nel sottobosco criminale online.

Cos’è una “Collezione Strutturata di Dati” nel Contesto Cybercriminale?


Nel mondo della criminalità informatica, una “collection strutturata di dati” si riferisce a un database organizzato contenente informazioni dettagliate su individui e aziende. Come descritto nel post, queste collezioni sono “pulite, strutturate per qualsiasi piattaforma di mailing o validazione” e includono contatti per privati e imprese.

La loro natura “strutturata” li rende immediatamente utilizzabili per attività su larga scala, come l’invio massivo di email o la verifica telefonica.

Origine e Utilizzo di Tali Collezioni


pesso, queste collezioni di dati provengono da “data breach” freschi, ovvero violazioni di sicurezza che espongono informazioni sensibili. I cybercriminali compromettono database, siti web o sistemi aziendali per estrarre grandi quantità di dati, che vengono poi aggregati, validati e venduti su mercati neri come i forum underground.

Lo scopo principale di queste collezioni è facilitare attività illecite, tra cui:

  • Phishing e Malspam: Le liste di contatti dettagliate consentono ai criminali di condurre campagne di phishing (tentativi di frode per ottenere credenziali o informazioni sensibili) e malspam (invio di email contenenti malware) su larga scala e in modo più mirato. L’obiettivo è ingannare le vittime e ottenere accesso non autorizzato o diffondere software dannoso.
  • Test di Truffe e Arricchimento di Lead Illegali: I dati vengono utilizzati per testare l’efficacia di nuove truffe o per arricchire database esistenti con informazioni aggiuntive, rendendo gli attacchi futuri ancora più sofisticati.
  • Verifica di Numeri Telefonici e Frodi SMS: La presenza di numeri di telefono consente frodi via SMS (smishing) o chiamate (vishing), dove i criminali si spacciano per entità legittime per estorcere informazioni.


Il Ruolo degli IAB (Initial Access Brokers) nel Contesto Cybercriminale


È importante distinguere tra la vendita di collezioni di dati e il ruolo degli Initial Access Brokers (IAB). Sebbene il post in questione venda una collezione di dati di contatto, il termine “IAB” si riferisce a criminali informatici specializzati nell’ottenere e vendere accessi non autorizzati a reti e sistemi informatici.

Gli IAB agiscono come un anello cruciale nella catena del cybercrime, fornendo ad altri gruppi (come quelli che implementano ransomware) la “porta d’ingresso” a un’organizzazione. Questo accesso può essere ottenuto tramite phishing, sfruttamento di vulnerabilità o altre tecniche. Sebbene la vendita di dati e l’attività degli IAB siano entrambe prevalenti su forum come XSS, il post qui analizzato rientra nella categoria della vendita di database di contatti, piuttosto che di accessi a sistemi.

Conclusioni


La presenza di offerte come questa sul forum XSS sottolinea la costante minaccia rappresentata dal mercato sotterraneo dei dati.

La disponibilità di collezioni di “lead” strutturate e verificate abbassa la soglia per i criminali meno esperti, consentendo loro di lanciare attacchi più efficaci. È fondamentale che individui e organizzazioni adottino misure di sicurezza robuste, come l’autenticazione a due fattori, l’aggiornamento costante dei sistemi e la formazione sulla consapevolezza del rischio, per difendersi da queste minacce persistenti.

L'articolo Un milione di Lead Italiani del 2025 in vendita nelle underground. Per un Phishing senza domani! proviene da il blog della sicurezza informatica.


Il malware OneClik prende di mira il settore energetico con backdoor Microsoft ClickOnce e Golang


I ricercatori di sicurezza informatica hanno descritto nei dettagli una nuova campagna denominata OneClik che sfrutta la tecnologia di distribuzione del software ClickOnce di Microsoft e backdoor Golang personalizzate per compromettere le organizzazioni nei settori dell’energia, del petrolio e del gas.

“La campagna mostra caratteristiche in linea con quelle degli autori di minacce affiliati alla Cina, sebbene l’attribuzione rimanga cauta”, hanno affermato i ricercatori di Trellix Nico Paulo Yturriaga e Pham Duy Phuc in un articolo tecnico.”

In poche parole, gli attacchi di phishing sfruttano un loader basato su .NET denominato OneClikNet per distribuire una sofisticata backdoor basata su Go, nome in codice RunnerBeacon, progettata per comunicare con un’infrastruttura controllata dall’aggressore e oscurata tramite i servizi cloud di Amazon Web Services (AWS).

ClickOnce è offerto da Microsoft per installare e aggiornare applicazioni basate su Windows con un’interazione minima da parte dell’utente. È stato introdotto in .NET Framework 2.0. Tuttavia, la tecnologia può rivelarsi un mezzo interessante per gli autori di minacce che desiderano eseguire i propri payload dannosi senza destare sospetti.

Come indicato nel framework MITRE ATT&CK, le applicazioni ClickOnce possono essere utilizzate per eseguire codice dannoso tramite un binario Windows attendibile, “dfsvc.exe”, responsabile dell’installazione, dell’avvio e dell’aggiornamento delle app. Le app vengono avviate come processo figlio di “dfsvc.exe”.

“Poiché le applicazioni ClickOnce ricevono solo permessi limitati, non richiedono autorizzazioni amministrative per l’installazione”, spiega il MITRE . I ricercatori di Trellix hanno affermato che le catene di attacco iniziano con e-mail di phishing contenenti un collegamento a un falso sito Web di analisi hardware che funge da canale per la distribuzione di un’applicazione ClickOnce, la quale, a sua volta, esegue un file eseguibile utilizzando dfsvc.exe.

L’impianto Golang può comunicare con un server di comando e controllo (C2) tramite HTTP, WebSocket, TCP raw e pipe denominate SMB, consentendogli di eseguire operazioni sui file, enumerare e terminare processi in esecuzione, eseguire comandi shell, aumentare i privilegi tramite furto di token e impersonificazione e ottenere movimenti laterali.

Inoltre, la backdoor incorpora funzionalità anti-analisi per eludere il rilevamento e supporta operazioni di rete come la scansione delle porte, l’inoltro delle porte e il protocollo SOCKS5 per facilitare le funzionalità di proxy e routing. “Il design di RunnerBeacon è molto simile ai beacon Cobalt Strike basati su Go (ad esempio la famiglia Geacon/Geacon plus/Geacon Pro)”, hanno affermato i ricercatori.

Solo nel marzo 2025 sono state osservate tre diverse varianti di OneClick: v1a, BPI-MDM e v1d, con ogni iterazione che dimostra capacità progressivamente migliorate, consentendo di passare inosservate. Una variante di RunnerBeacon è stata invece identificata nel settembre 2023 presso un’azienda mediorientale operante nel settore petrolifero e del gas.

Sebbene in passato tecniche come l’iniezione di AppDomainManager siano state utilizzate da attori di minacce collegati alla Cina e alla Corea del Nord, l’attività non è mai stata formalmente attribuita ad alcun attore o gruppo di minacce noto.

Questo sviluppo arriva mentre QiAnXin ha descritto in dettaglio una campagna condotta da un autore di minacce che identifica come APT-Q-14, che ha anche utilizzato app ClickOnce per propagare malware sfruttando una falla di cross-site scripting (XSS) zero-day nella versione web di una piattaforma di posta elettronica anonima. La vulnerabilità, ha affermato, è stata nel frattempo risolta.

La sequenza di intrusione funge da escamotage nel manuale di istruzioni di una casella di posta, mentre un trojan dannoso viene installato furtivamente sull’host Windows per raccogliere ed esfiltrare informazioni di sistema su un server C2 e ricevere payload di fase successiva sconosciuti.

L’azienda cinese di sicurezza informatica ha affermato che APT-Q-14 si concentra anche sulle vulnerabilità zero-day nei software di posta elettronica per la piattaforma Android.

L'articolo Il malware OneClik prende di mira il settore energetico con backdoor Microsoft ClickOnce e Golang proviene da il blog della sicurezza informatica.


Cyber War: la guerra invisibile nel cyberspazio che decide i conflitti del presente


Nel cuore dei conflitti contemporanei, accanto ai carri armati, ai droni e alle truppe, si combatte una guerra invisibile, silenziosa e spesso sottovalutata: la cyber war.

Non è solo uno scenario futuristico o una minaccia ipotetica. È realtà. Dai conflitti tra Russia e Ucraina, passando per gli attacchi paralleli che si sono verificati durante lo scontro tra Israele e Hamas, fino alle recenti tensioni tra Israele e Iran, il cyberspazio è ormai diventato un vero campo di battaglia.

Il cyberspazio come nuovo dominio di guerra


Il cyberspace non è più soltanto l’ambiente dove si realizzano truffe informatiche, divulgazioni di materiale pedopornografico o accessi abusivi. È stato ufficialmente riconosciuto dalla NATO come quinto dominio della guerra, accanto a terra, mare, aria e spazio. Questo significa che operazioni offensive e difensive condotte attraverso sistemi informatici possono avere lo stesso peso strategico e geopolitico degli attacchi convenzionali.

Nel contesto delle relazioni internazionali, la cyber war si distingue da altre attività digitali come il cyber crimine, l’info war, il cyber terrorismo o la sorveglianza digitale statale.

Qui si parla di veri e propri attacchi portati da uno Stato contro un altro, con obiettivi di destabilizzazione, sabotaggio o acquisizione strategica di dati sensibili.

Il diritto internazionale e le sfide della cyber war


Una delle grandi questioni aperte è quella giuridica: come si regolano i conflitti cibernetici? Serve un diritto “su misura” per il cyberspazio?

La posizione prevalente, sostenuta anche dagli Stati Uniti, è che le regole del diritto internazionale – sia in tempo di pace che di guerra – si applicano anche nel cyberspazio. Tuttavia, permangono criticità evidenti:

  • l’attribuzione dell’attacco: nel cyber spazio è difficile identificare con certezza l’aggressore;
  • il concetto di arma cibernetica: quando un attacco informatico può essere considerato “militare”? Quando si può reagire anche con la forza?
  • la proporzionalità della risposta: il diritto internazionale richiede che la risposta a un attacco armato sia proporzionata. Ma come si misura un attacco digitale?

Secondo molti esperti, un attacco cyber diventa “armato” se produce danni fisici, morti o distruzione di infrastrutture critiche. In questo contesto, si parla di cyber arma quando l’attacco:

  1. avviene nel contesto di un conflitto tra attori statali o equiparabili;
  2. ha lo scopo di danneggiare fisicamente o informaticamente infrastrutture sensibili;
  3. è portato avanti tramite strumenti tecnologici avanzati.


Le operazioni cibernetiche: CNA, CNE e CND


Per il Dipartimento della Difesa degli Stati Uniti, le operazioni cibernetiche si dividono in:

  • CNA (Computer Network Attack): attacchi finalizzati a disturbare, degradare o distruggere sistemi informativi (sono le vere operazioni da “cyber war”);
  • CNE (Computer Network Exploitation): raccolta segreta di informazioni – si tratta di operazioni di intelligence;
  • CND (Computer Network Defence): azioni difensive per proteggere reti e sistemi.

Solo le CNA che rappresentano una minaccia o un uso della forza rientrerebbero nella cyber war vera e propria. Le altre si collocano più propriamente nell’ambito dello spionaggio o della guerra dell’informazione.

Cyber attacco e articolo 5: quando può scattare la difesa collettiva della NATO?


L’articolo 5 del Trattato del Nord Atlantico, sottoscritto nel 1949, prevede che:

Un attacco armato contro uno o più membri dell’Alleanza sarà considerato un attacco contro tutti, e ciascuno di essi prenderà le misure necessarie per aiutare lo Stato attaccato, anche con l’uso della forza armata.”

In origine, questa norma era pensata per attacchi militari convenzionali (terrestri, navali o aerei). Tuttavia, dal 2014 in poi – in particolare dopo gli attacchi hacker a infrastrutture occidentali e l’annessione della Crimea – la NATO ha esteso ufficialmente il concetto di “attacco armato” anche al cyberspazio.

Quando un cyber attacco può attivare l’art. 5?


Un cyber attacco può teoricamente innescare l’articolo 5 se raggiunge una soglia paragonabile a un attacco armato convenzionale in termini di:

  • gravità (es. paralisi di un intero sistema elettrico nazionale, sabotaggio delle infrastrutture ospedaliere, disattivazione della difesa aerea);
  • effetti (vittime umane, danni materiali su larga scala);
  • chiarezza dell’attribuzione (identificabilità certa dell’attore responsabile, e che questo sia uno Stato o direttamente collegato a esso).

Nel 2007, l’Estonia – membro NATO – subì un attacco cyber massiccio attribuito a gruppi russi: non fu attivato l’art. 5, ma da quel momento la NATO ha istituito il Centro di Eccellenza per la Difesa Cibernetica a Tallinn.

  • Nel 2021, la NATO ha dichiarato ufficialmente che “un attacco cyber significativo potrebbe portare all’attivazione dell’articolo 5″, senza però specificare soglie quantitative.
  • La crisi Russia-Ucraina ha ulteriormente alzato il livello di attenzione: se la Russia dovesse lanciare un attacco informatico devastante contro un’infrastruttura critica NATO, l’Alleanza potrebbe considerarlo un attacco armato vero e proprio.

In conclusione, l’articolo 5 può essere applicato alla cyber war, ma solo in presenza di evidenze forti, impatti gravi e responsabilità statale accertata. L’Alleanza atlantica è ancora prudente: il cyberspazio è un campo di battaglia fluido, dove la risposta sbagliata rischia di far degenerare il conflitto invece che contenerlo.

Pertanto, l’articolo 5 oggi è uno strumento più politico che operativo nella cyber war: serve a dissuadere potenziali attaccanti, ma la sua attuazione concreta resta eccezionale e carica di implicazioni giuridiche e diplomatiche complesse.

Dai documenti normativi europei alla difesa nazionale


L’urgenza di proteggersi da queste minacce è testimoniata da una serie di atti normativi e strategici sia internazionali che nazionali. In ambito europeo, spiccano la Direttiva NIS del 2016, il Documento G7 di Taormina e i Manuali di Tallinn, veri e propri riferimenti giuridici sul tema.

In Italia, lo sforzo normativo si è concretizzato in provvedimenti come:

  • il Libro Bianco per la Sicurezza Internazionale e la Difesa;
  • il Piano nazionale per la protezione cibernetica;
  • il DPCM del 17 febbraio 2017“Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionali” ;
  • la legge n. 133/2019, istitutiva del perimetro di sicurezza nazionale cibernetica;
  • la legge 109/2021, recante “ Disposizioni urgenti in materia di cybersicurezza, definizione dell’architettura nazionale di cybersicurezza e istituzione dell’Agenzia per la cybersicurezza nazionale “ , che ha istituito l’Agenzia per la cybersicurezza nazionale (ACN);
  • la legge n. 90/2024,” Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici”, che impone nuovi obblighi di notifica, reazione e coordinamento in caso di incidenti informatici.


I Manuali di Tallinn: la cornice giuridica internazionale del conflitto cibernetico


I due Manuali di Tallinn (2013 e 2017), redatti da un gruppo internazionale di esperti sotto l’egida del Centro di Eccellenza NATO per la Cyber Difesa (CCDCOE), rappresentano il tentativo più avanzato di dare un’interpretazione giuridica al ruolo del diritto internazionale nel cyberspazio, in assenza di trattati specifici vincolanti.

Il primo Manuale si concentra esclusivamente sulle situazioni di conflitto armato: si applica, cioè, quando la cyber war raggiunge o affianca una guerra convenzionale. Analizza come si applichino al cyberspazio le regole del diritto internazionale umanitario (o diritto bellico), come la Convenzione di Ginevra, e quelle del diritto internazionale generale, compresi i principi di:

  • sovranità: ogni Stato ha il diritto esclusivo di controllare il proprio cyberspazio e le proprie infrastrutture digitali;
  • non ingerenza: le operazioni informatiche non devono compromettere la sovranità o l’indipendenza politica di un altro Stato;
  • proibizione dell’uso della forza, salvo legittima difesa;
  • responsabilità dello Stato: uno Stato è responsabile per gli atti compiuti nel suo cyberspazio o da soggetti sotto il suo controllo.

Viene anche definito cosa possa considerarsi “uso della forza” in ambito informatico, distinguendo tra azioni di disturbo (es. DDoS) e attacchi distruttivi a infrastrutture critiche, che possono potenzialmente giustificare una risposta militare.

Il secondo Manuale, amplia enormemente la portata del primo. Si concentra infatti sulle cyber operations che si verificano al di sotto della soglia del conflitto armato, cioè in tempo di pace, e spesso in assenza di dichiarazioni ufficiali di guerra.

Tallinn 2.0 affronta nuove questioni cruciali:

  • la responsabilità degli Stati per attività di spionaggio, sabotaggio e disinformazione condotte da gruppi “non statali” ma tollerati o sostenuti;
  • la definizione e protezione delle infrastrutture critiche;
  • l’interazione tra cyber law e altri rami del diritto internazionale, come:
    • il diritto del mare (per es. cavi sottomarini);
    • il diritto dello spazio (per le comunicazioni satellitari);
    • il diritto diplomatico e consolare (in relazione alla violazione di sedi e dati di rappresentanze estere);


  • l’applicazione dei diritti umani al cyberspazio: libertà di espressione, tutela della privacy, accesso all’informazione;
  • il trattamento giuridico delle operazioni di spionaggio informatico, finora escluse da norme esplicite, ma che mettono a rischio la sicurezza nazionale e la fiducia tra Stati;
  • le modalità di risoluzione pacifica delle controversie digitali e le responsabilità degli Stati nei confronti di attacchi cyber lanciati da attori interni o ospitati sul proprio territorio.

Se il primo Manuale rappresenta una sorta di “Manuale d’emergenza” per la guerra cibernetica, il secondo è una vera e propria enciclopedia del diritto internazionale applicato al cyberspazio, utile anche per prevenire escalation e promuovere un uso responsabile delle tecnologie digitali.

Le tre leggi cardine della cybersicurezza italiana: 133/2019, 109/2021 e 90/2024


Nel panorama normativo italiano, tre provvedimenti rappresentano le fondamenta della strategia nazionale di difesa cibernetica. Si tratta della legge 133/2019, del Decreto-legge 82/2021 (convertito nella legge 109/2021) e della legge 90/2024. Ciascuno di questi interventi normativi ha rafforzato progressivamente l’architettura istituzionale e operativa della cybersicurezza nel nostro Paese, con obiettivi crescenti di prevenzione, coordinamento e risposta efficace agli attacchi digitali.

La legge 133 nasce per difendere le infrastrutture digitali critiche italiane, pubbliche e private, da potenziali attacchi informatici. Convertendo il Decreto-legge n. 105/2019, istituisce il Perimetro di sicurezza nazionale cibernetica, che ha due obiettivi fondamentali:

  1. individuare i soggetti strategici nazionali (ministeri, aziende, enti pubblici, operatori di servizi essenziali) che gestiscono sistemi e reti fondamentali per la sicurezza dello Stato;
  2. imporre a questi soggetti l’adozione di specifiche misure di sicurezza, standard tecnologici, obblighi di notifica in caso di incidenti e di sottoporre a verifica preventiva i fornitori di tecnologie critiche.

La legge attribuisce alla Presidenza del Consiglio, tramite il DIS (Dipartimento delle informazioni per la sicurezza), un ruolo di coordinamento, con la collaborazione di altri organi, come il Ministero della Difesa e dell’Interno. Inoltre, prevede sanzioni per chi non si adegua agli obblighi di sicurezza, e introduce una valutazione preventiva per le forniture ICT in settori sensibili.

Con il Decreto-legge 82, convertito nella legge 109/2021, l’Italia compie un salto di qualità istituzionale istituendo l’ACN – Agenzia per la Cybersicurezza Nazionale. L’Agenzia ha il compito di:

  • gestire, monitorare e potenziare la resilienza cibernetica del Paese;
  • coordinare le attività di difesa informatica delle pubbliche amministrazioni;
  • promuovere l’autonomia strategica italiana ed europea nel settore del digitale;
  • collaborare con università, centri di ricerca e imprese per sviluppare tecnologie sicure;
  • curare la formazione di una forza lavoro specializzata e promuovere campagne di educazione alla cybersicurezza tra cittadini e aziende.

L’ACN si occupa anche dell’attuazione operativa delle misure previste dalla legge 133/2019 e rappresenta l’interlocutore unico a livello europeo e internazionale per la cooperazione nel settore cyber.

Il modello italiano viene trasformato da reattivo a proattivo e integrato, riconoscendo il cyberspazio come elemento strutturale della sicurezza nazionale.

La legge 90 del 2024 ha aggiornato e rafforzato il sistema normativo già esistente, introducendo obblighi puntuali e tempestivi di segnalazione per gli incidenti informatici. In particolare, prevede:

  • l’obbligo per determinati soggetti (amministrazioni pubbliche e operatori rilevanti) di inviare una prima segnalazione all’ACN entro 24 ore dal momento in cui vengono a conoscenza di un incidente cyber;
  • la trasmissione di una notifica completa entro 72 ore, tramite le piattaforme messe a disposizione dall’Agenzia;
  • l’obbligo per i soggetti segnalati di risolvere vulnerabilità indicate dall’ACN entro 15 giorni;
  • l’individuazione all’interno delle PA di una struttura e un referente per la cybersicurezza, che fungano da punto di contatto unico con l’Agenzia.

Inoltre, la legge favorisce l’armonizzazione tra cybersicurezza e transizione digitale: il responsabile per la transizione al digitale (RTD) può coincidere con il referente per la sicurezza cibernetica.

Si tratta di un grande passo avanti verso un modello reattivo ma anche collaborativo, che premia la rapidità nella gestione delle crisi e impone tempistiche chiare per intervenire, riducendo i margini di incertezza o inazione.

Cyberwar e propaganda: il futuro dei conflitti è ibrido, ma l’Italia è ancora culturalmente disarmata


Oggi tutte le guerre sono ibride: non si combattono più solo con armi convenzionali, ma si estendono al cyberspazio, dove la linea tra attacco e difesa è sottile, invisibile e in continua evoluzione. In questa nuova dimensione, accanto ai malware e alle operazioni di sabotaggio, gioca un ruolo decisivo anche la disinformazione, alimentata da sofisticate tecniche di propaganda digitale, spesso potenziate dall’intelligenza artificiale. Le fake news diventano munizioni, i social network campi di battaglia, le menti dei cittadini obiettivi da manipolare.

Sul fronte normativo, qualcosa si muove: i legislatori internazionali – seppur con lentezza – stanno prendendo atto della portata della minaccia, adottando leggi sempre più orientate a proteggere i sistemi digitali critici, quelli cioè che custodiscono le informazioni vitali per la sicurezza nazionale. Anche in Italia, come dimostrano le leggi 133/2019, 109/2021 e 90/2024, la consapevolezza istituzionale è ormai chiara.

Tuttavia, resta un pesante ritardo culturale. L’educazione informatica, soprattutto nel campo della cybersicurezza, è ancora marginale. Le Università che formano specialisti in sicurezza digitale sono poche, spesso sottodimensionate rispetto alla domanda reale del mercato e alle esigenze dello Stato. In molte realtà strategiche mancano le competenze tecniche adeguate per gestire le minacce cyber, e spesso chi guida i processi decisionali non ha piena padronanza dei rischi digitali.

Inoltre, manca una definizione normativa chiara di cybersecurity: non è ancora stabilito fino a che punto possa spingersi un esperto della sicurezza informatica senza incorrere in violazioni di legge. Quando la difesa diventa intrusione? Quando la protezione diventa sorveglianza abusiva? Questi vuoti normativi creano incertezza e, in casi estremi, possono addirittura ostacolare la sicurezza stessa che si intende garantire.

In un contesto globale in cui la guerra si combatte con droni, codici e notizie manipolate, non possiamo più permetterci di rimanere indietro. Costruire una solida cultura della cybersicurezza è oggi una priorità nazionale, tanto quanto dotarsi di armamenti tradizionali. Perché nella guerra del futuro – che in parte è già il presente – la prima linea è fatta di competenza, consapevolezza e prontezza digitale.

L'articolo Cyber War: la guerra invisibile nel cyberspazio che decide i conflitti del presente proviene da il blog della sicurezza informatica.


Switching from Desktop Linux to FreeBSD


People have been talking about switching from Windows to Linux since the 1990s, but in the world of open-source operating systems, there is much more variety than just the hundreds of flavors of Linux-based operating systems today. Take FreeBSD, for example. In a recent [GNULectures] video, we get to see a user’s attempt to switch from desktop Linux to desktop FreeBSD.

The interesting thing here is that both are similar and yet very different, mainly owing to their very different histories, with FreeBSD being a direct derivative of the original UNIX and its BSD derivative. One of the most significant differences is probably that Linux is just a kernel, with (usually) the GNU/Hurd userland glued on top of it to create GNU/Linux. GNU and BSD userland are similar, and yet different, with varying levels of POSIX support. This effectively means that FreeBSD is a singular OS with rather nice documentation (the FreeBSD handbook).

The basic summary here is that FreeBSD is rather impressive and easy to set up for a desktop, especially if you use a customized version like GhostBSD. Despite Libreboot, laptop power management, OSB NVENC, printer, and WiFi issues, it was noted that none of these are uncommon with GNU/Linux either. Having a single package manager (pkg) for all of FreeBSD (and derivatives) simplifies things a lot. The bhyve hypervisor makes running VMs a snap. A robust ZFS filesystem is also a big plus.

What counts against desktop FreeBSD in the end is a less refined experience in some areas, despite FreeBSD being able to run Linux applications courtesy of binary compatibility. With some developer love and care, FreeBSD might make for a nice desktop alternative to GNU/Linux before long, one that could be tempting even for the die-hard Windows holdouts among us.

youtube.com/embed/Rk5kJ2iWYaU?…


hackaday.com/2025/06/29/switch…


Break The Air Gap With Ultrasound


In the world of information security, much thought goes into ensuring that no information can leave computer networks without expressly being permitted to do so. Conversely, a lot of effort is expended on the part of would-be attackers to break through whatever layers are present. [Halcy] has a way to share data between computers, whether they are networked or not, and it uses ultrasound.

To be fair, this is more of a fun toy than an elite exploit, because it involves a web interface that encodes text as ultrasonic frequency shift keying. Your computer speakers and microphone can handle it, but it’s way above the human hearing range. Testing it here, we were able to send text mostly without errors over a short distance, but at least on this laptop, we wouldn’t call it reliable.

We doubt that many sensitive servers have a sound card and speakers installed where you can overhear them, but by contrast, there are doubtless many laptops containing valuable information, so we could imagine it as a possible attack vector. The code is on the linked page, should you be interested, and if you want more ultrasonic goodness, this definitely isn’t the first time we have touched upon it. While a sound card might be exotic on a server, a hard drive LED isn’t.


hackaday.com/2025/06/29/break-…


Hackaday Links: June 29, 2025


Hackaday Links Column Banner

In today’s episode of “AI Is Why We Can’t Have Nice Things,” we feature the Hertz Corporation and its new AI-powered rental car damage scanners. Gone are the days when an overworked human in a snappy windbreaker would give your rental return a once-over with the old Mark Ones to make sure you hadn’t messed the car up too badly. Instead, Hertz is fielding up to 100 of these “MRI scanners for cars.” The “damage discovery tool” uses cameras to capture images of the car and compares them to a model that’s apparently been trained on nothing but showroom cars. Redditors who’ve had the displeasure of being subjected to this thing report being charged egregiously high damage fees for non-existent damage. To add insult to injury, if renters want to appeal those charges, they have to argue with a chatbot first, one that offers no path to speaking with a human. While this is likely to be quite a tidy profit center for Hertz, their customers still have a vote here, and backlash will likely lead the company to adjust the model to be a bit more lenient, if not outright scrapping the system.

Have you ever picked up a flashlight and tried to shine it through your hand? You probably have; it’s just a thing you do, like the “double tap” every time you pick up a power drill. We’ve yet to find a flashlight bright enough to sufficiently outline the bones in our palm, although we’ve had some luck looking through the flesh of our fingers. While that’s pretty cool, it’s quite a bit different from shining a light directly through a human head, which was recently accomplished for the first time at the University of Glasgow. The researchers blasted a powerful pulsed laser against the skull of a volunteer with “fair skin and no hair” and managed to pick up a few photons on the other side, despite an attenuation factor of about 1018. We haven’t read the paper yet, so it’s unclear if the researchers controlled for the possibility of the flesh on the volunteer’s skull acting like a light pipe and conducting the light around the skull rather than through it, but if the laser did indeed penetrate the skull and everything within it, it’s pretty cool. Why would you do this, especially when we already have powerful light sources that can easily penetrate the skull and create exquisitely detailed images of the internal structures? Why the hell wouldn’t you?!

TIG welding aluminum is a tough process to master, and just getting to the point where you’ve got a weld you’re not too embarrassed of would be so much easier if you could just watch someone who knows what they’re doing. That’s a tall order, though, as the work area is literally a tiny pool of molten metal no more than a centimeter in diameter that’s bathed in an ultra-bright arc that’s throwing off cornea-destroying UV light. Luckily, Aaron over at 6061.com on YouTube has a fantastic new video featuring up-close and personal shots of him welding up some aluminum coupons. He captured them with a Helios high-speed welding camera, and the detail is fantastic. You can watch the weld pool forming and see the cleaning action of the AC waveform clearly. The shots make it clear exactly where and when you should dip your filler rod into the pool, the effect of moving the torch smoothly and evenly, and how contaminants can find their way into your welds. The shots make it clear what a dynamic environment the weld pool is, and why it’s so hard to control.

youtube.com/embed/_2_TM0R97-8?…

And finally, the title may be provocative, but “The Sensual Wrench” is a must-see video for anyone even remotely interested in tools. It’s from the New Mind channel on YouTube, and it covers the complete history of wrenches. Our biggest surprise was learning how relatively recent an invention the wrench is; it didn’t really make an appearance in anything like its modern form until the 1800s. The video covers everything from the first adjustable wrenches, including the classic “monkey” and “Crescent” patterns, through socket wrenches with all their various elaborations, right through to impact wrenches. Check it out and get you ugga-dugga on.

youtube.com/embed/VxUE_C99PAw?…


hackaday.com/2025/06/29/hackad…


Windows 95 on PlayStation 2 Works as Well as You Expected


When you hear “PS2” and “Windows 95,” you probably think someone forgot a slash and are talking about peripherals, but no — this hack is very much about the Sony PlayStation 2, the best-selling game console of all time. [MeraByte] walks us through the possibly ridiculous task of installing Windows 95 on the last hardware anyone at Microsoft would ever endorse in a video you can watch below.

Obviously, the MIPS-based Emotion Engine at the heart of the PS2 is not going to be able to handle x86 instructions Win95 is expecting, but that’s all solved by the magic of emulation. [MeraByte] is running a version of Bochs, an x86 emulator that has been built for PS/2 after trying and failing to install Windows (both 3.1 and 95) to an experimental DOSBox build.

As expected, it is not a smooth journey for [MeraByte], but the flailing about and troubleshooting make for entertaining viewing. Once loaded, it works surprisingly well, in that anything works at all. Unfortunately, neither the mouse nor Ultimate Doom 95 worked. We suppose that ultimately means that this hack fails since even Doom can run Doom. The mouse thing is also important, probably.

If you have a PlayStation 2, maybe skip Windows 95 and try running GoLang. If you do have DOOM running on the PlayStation 2, send us a tip. There was never an official release for PS2, but after 26 years, someone must have done it by now.

youtube.com/embed/NJn9G5nzNj8?…


hackaday.com/2025/06/29/window…


A Scanner for Arduino-Powered Book Archiving


The underside of the scanner is shown. Four power supply units are visible on the lower side, and assorted electronics are visible on the top side. In the middle, two linear tracks adapted from a 3D printer run along the length of the scanner, and several motors can be seen mounted between the rails.

Scanners for loose papers have become so commonplace that almost every printer includes one, but book scanners have remained frustratingly rare for non-librarians and archivists. [Brad Mattson] had some books to scan, but couldn’t find an affordable scanner that met his needs, so he took the obvious hacker solution and built his own.

The scanning process starts when a conveyor belt removes a book from a stack and drops it onto the scanner’s bed. Prods mounted on a rail beneath the bed straighten the book and move it into position for the overhead camera to take a picture of the cover. Next, an arm with a pneumatic gripper opens the cover, and a metal bar comes down to hold it in place.

The page-turning mechanism uses two fans: one fan blows from the side of the book to ruffle the pages and separate them, while the other is mounted on a swiveling arm. This fan blows away from the page, providing a gentle suction that holds the page to the arm as it turns the page over. Finally, a glass plate descends over the book to hold the pages flat, the camera takes a picture, the glass plate retracts, and the scanner moves on to the next page.

It is hard to imagine, but have a look at the video in the post if you really want to see it in action.

All of the hardware, except for the camera, is controlled by an Arduino Giga using a CNC shield; the camera is directly under the control of a host computer. The host computer checks each photo to make sure it’s not scanning a previously-scanned page, and if it finds that it’s scanned the same page three times in a row, it assumes that the book is finished. In this case, it instructs the Arduino to close the book, takes a picture of the back cover, and moves on to the next book. The design and software for the scanner don’t seem to be available yet, but [Brad] plans to give a more detailed video sometime in the future.

We’ve seen a couple of book scanners here in the past. Some, of course, are more useful than others.

Thanks to [Stu Smith] for the tip!


hackaday.com/2025/06/29/a-scan…


Una Hacker divulga i dati sensibili dei politici spagnoli. Coinvolto anche il premier Pedro Sánchez


Le autorità iberiche sono impegnate in un’indagine riguardante un pirata informatico che ha divulgato informazioni sensibili relative a funzionari pubblici e figure politiche di spicco. Tra i dati resi pubblici figurano il presunto numero di carta d’identità e l’indirizzo email personale del premier iberico, Pedro Sánchez.

Le informazioni raccolte riguardano decine di politici attuali ed ex politici, tra cui membri del Partito Socialista Operaio Spagnolo (PSO) socialdemocratico al governo, del Partito Popolare conservatore all’opposizione e del partito di sinistra Podemos, il cui nome significa “Noi Possiamo” e che fa parte di un governo di coalizione con il PSO. I dati includono numeri di cellulare, numeri di documento d’identità, indirizzi email e indirizzi fisici.

Un enorme documento elenca centinaia di password e alcune email di persone registrate su Podemos. Sono coinvolti anche giornalisti e commentatori definiti di sinistra. Un hacker con l’account @akkaspacee si è assunto la responsabilità della fuga di informazioni, chiedendo al contempo le dimissioni di Sánchez. L’account dell’hacker sul social network X recita: “Sì, delinquenza informatica di estrema destra, molto, molto grave”.

Un leak di 500 pagine pubblicato venerdì è la terza fuga di dati dal 19 giugno. Una prima fuga di dati è apparsa sul canale Telegram “Alvise Pérez Chat”, che prende il nome da Luis “Alvise Pérez Fernández, fondatore del partito politico di estrema destra Se Acabó La Fiesta, che si traduce in “La festa è finita”.

La Polizia nazionale spagnola sta indagando e l’autorità giudiziaria, il Tribunale nazionale, ha già aperto un’inchiesta il giorno dopo la prima fuga di notizie, ha riferito Radiotelevisión Española. Come riportato domenica dal notiziario locale Publico, Akkaspace ha rivelato in una chat su Twitch di aver fatto trapelare le informazioni per denunciare la corruzione all’interno del governo spagnolo.

“Ci sono solo due opzioni: che mi prendano o non mi prendano. Continuerò a farlo finché non mi prenderanno o non mi prenderanno. La gente mi difenderà”, ha detto in spagnolo. L’hacker ha affermato di essere membro di un gruppo “terrorista di internet” chiamato “etarras“, aggiungendo però di operare “da solo”.

In seguito alle fughe di notizie iniziali, le autorità spagnole hanno bloccato la pagina Telegram creata inizialmente da Akkaspace, ma l’hacker ha successivamente creato un canale diverso. El Mundo ha riferito venerdì che la polizia aveva già monitorato l’hacker prima dell’inizio delle fughe di notizie, il 19 giugno.

Sánchez ha già attraversato un mese difficile a causa delle accuse secondo cui un alto funzionario del Partito dei Lavoratori Spagnolo avrebbe ceduto appalti pubblici a imprese privilegiate in cambio di tangenti, con il denaro riciclato tramite società di comodo. In un discorso del 12 giugno, il presidente ha espresso “enorme indignazione e profonda tristezza” e ha chiesto una verifica indipendente dei conti bancari del suo partito, ha denunciato El País.

L'articolo Una Hacker divulga i dati sensibili dei politici spagnoli. Coinvolto anche il premier Pedro Sánchez proviene da il blog della sicurezza informatica.


19th Century Photography in Extreme Miniature


Ever since the invention of the microscope, humanity has gained access to the world of the incredibly small. Scientists discovered that creatures never known to exist before are alive in an uncountable number in spaces as small as the head of a pin. But the microscope unlocked some interesting forms of art as well. Not only could people view and photograph small objects with them, but in the mid-nineteenth century, various artists and scientists used them to shrink photographs themselves down into the world of the microscopic. This article goes into depth on how one man from this era invented the art form known as microphotography.

Compared to photomicroscopy, which uses a microscope or other similar optical device to take normal-sized photographs of incredibly small things, microphotography takes the reverse approach of taking pictures of normal-sized things and shrinking them down to small sizes. [John Benjamin Dancer] was the inventor of this method, which used optics to shrink an image to a small size. The pictures were developed onto photosensitive media just like normal-sized photographs. Not only were these unique pieces of art, which developed — no pun intended — into a large fad, but they also had plenty of other uses as well. For example, since the photographs weren’t at all obvious without a microscope, they found plenty of uses in espionage and erotica.

Although the uses for microphotography have declined in today’s digital world, there are still plenty of unique pieces of art around with these minuscule photographs, as well as a bustling collector culture around preserving some of the antique and historical microphotographs from before the turn of the century. There is also similar technology, like microfilm and microfiche, that were generally used to preserve data instead of creating art, although plenty of these are being converted to digital information storage now.


hackaday.com/2025/06/29/19th-c…


Turbine Blower 3D Prints Every Part, Including Triple Planetary Gears


There was a time when print-in-place moving parts were a curiosity, but [Tomek] shows that things are now at a point where a hand-cranked turbine blower with integrated planetary gears can be entirely 3D printed. Some assembly is needed, but there is no added hardware beyond the printed parts. The blower is capable of decent airflow and can probably be optimized even further. Have a look at it work in the video below.

Every piece being 3D printed brings a few advantages. Prefer the hand crank on the other side? Simply mirror everything. Want a bigger version? Just scale everything up. Because all of the fasteners are printed as well as the parts, there’s no worry about external hardware no longer fitting oversized holes after scaling things up (scaling down might run into issues with tolerances, but if you manage an extra-small version, we’d love to hear about it).

There are a few good tips that are worth keeping in mind when it comes to print-in-place assemblies with moving parts. First, changing the seam location for each layer to ‘Random’ helps make moving parts smoother. This helps prevent the formation of a seam line, which can act as a little speed bump that gets in the way of smooth movement.

The other thing that helps is lubrication. A plastic-safe lubricant like PTFE-based Super Lube is a handy thing to have around the workshop and does wonders for smoothing out the action of 3D-printed moving parts. And we can attest that rubbing candle wax on mating surfaces works pretty well in a pinch.

One downside is that the blower is noisy in operation. 3D printed gears (and even printed bearings) can be effective, but do contribute to a distinct lack of silence compared to their purpose-built versions.

Still, a device like this is a sign of how far 3D printing has come, and how it enables projects that would otherwise remain an idea in a notebook. We do love 3D-printed gears.

youtube.com/embed/HP8n2FPWxmk?…


hackaday.com/2025/06/29/turbin…


Pictures from Paper Reflections and a Single Pixel


Projector on left with red arrow pointing towards object, another red arrow points towards a piece of paper and then camera.

Taking a picture with a single photoresistor is a brain-breaking idea. But go deeper and imagine taking that same picture with the same photoresistor, but without even facing the object. [Jon Bumstead] did exactly that with compressed sensing and a projector. Incredibly, the resulting image is from the perspective of the projector, not the “camera”.

This camera setup is very similar to one we’ve seen before, but far more capable. The only required electronics are a small projector and a single photodiode. The secret sauce in this particular design lies in the pattern projected and the algorithm to parse the data.

In real life image on left with wave projected onto objects. Star shaped fourier transform in center which gets transformed into an actual greyscale image.

Video is projected onto the target in the form of sinusoidal waves. As these waves change and move their way across the object, the sensor picks up whatever intensity value is reflected. Putting all this data together allows us to create a measured Fourier transform. Use the inverse Fourier transform, and BOOM, you got yourself an image. Better yet, you can even take a picture indirectly. Anything becomes a mirror — even paper — when all you rely on is the average relative intensity of light. If you want to take pictures like this on your own, check out [Jon]’s Instructable.

The science behind this technique is similar to the math that powers CT scanners and VAM 3D printing.

youtube.com/embed/dMH6VUs5u8k?…

Thanks, [MrSVCD], for the tip!


hackaday.com/2025/06/29/pictur…


Building a Piezo Noise Box


The humble piezo element is often used as little more than a buzzer in many projects. However, you can do more with them, as [Something Physical] demonstrates with their nifty piezo noise box. Check out the video (and audio) below.

The construction is simple enough, attractive in its own way, with a rugged junk-assembly sort of style. The video starts out by demonstrating the use of a piezo element hooked up as a simple contact microphone, before developing it into something more eclectic.

The basic concept: Mount the piezo element to a metal box fitted with a variety of oddball implements. What kind of implements? Spiralled copper wires, a spring, and parts of a whisk. When struck, plucked, or twanged, they conduct vibrations through the box, the microphone picks them up, and the box passes the sound on to other audio equipment.

It might seem frivolous, but it’s got some real value for avant-garde musical experimentation. In particular, if you’re looking for weird signals to feed into your effects rack or modular synth setup, this is a great place to start.

We’ve seen piezos put to other percussive uses before, too.

youtube.com/embed/RXFaXT8EsZQ?…


hackaday.com/2025/06/29/buildi…


Rifiuti elettronici? Arriva la soluzione biodegradabile da un team Coreano


I rifiuti elettronici rappresentano uno dei problemi ambientali che crescono più velocemente sulla Terra. Ogni giorno, miliardi di dispositivi di piccole dimensioni, come ad esempio i fitness tracker, i cerotti medicali e gli impianti temporanei, vengono gettati via dopo un breve periodo di utilizzo. Questi dispositivi sono difficili da riciclare e, se smaltiti attraverso l’incenerimento o la sepoltura, rilasciano nell’ambiente metalli pesanti e composti tossici a causa delle emissioni.

Con l’elettronica sempre più integrata nella nostra vita quotidiana, è chiaro che abbiamo bisogno di trovare soluzioni più sostenibili ed ecocompatibili. E un team di scienziati del Korea Advanced Institute of Science and Technology (KIST) potrebbe aver trovato la soluzione perfetta.

I ricercatori guidati dal Dott. Sangho Cho e dal Dott. Yeonho Chu hanno sviluppato un tipo di archiviazione fondamentalmente nuovo, completamente idrosolubile. Non si tratta di un fragile prototipo per una dimostrazione da conferenza, ma di una tecnologia completa che combina un’elevata affidabilità nell’archiviazione delle informazioni con la completa biodegradabilità.

La chiave di questo risultato è l’innovativo polimero PCL-TEMPO. Combina il poli(ε-caprolattone) (PCL), un materiale sicuro per l’organismo e biodegradabile, e la molecola organica TEMPO, responsabile della registrazione affidabile dei segnali elettrici.

La maggior parte dei tentativi precedenti di creare componenti elettronici solubili ha incontrato gravi limitazioni: fragilità, scarsa conservazione dei dati, scarsa resistenza agli urti fisici. La nuova composizione risolve tutti i problemi. Distingue in modo affidabile tra segnali accesi e spenti per oltre un milione di cicli di funzionamento, conserva le informazioni registrate per oltre 10.000 secondi e resiste ad almeno 250 operazioni di scrittura e cancellazione.

Ciò significa che la soluzione è pronta per l’uso pratico, non solo in laboratorio, ma anche in prodotti reali, compresi quelli la cui durata è inizialmente limitata dalla progettazione degli ingegneri.

La biocompatibilità dell’innovazione merita un’attenzione particolare. Può essere impiantato nel corpo umano in tutta sicurezza. Inoltre, gli scienziati hanno trovato un modo per controllare con precisione il momento in cui la struttura inizia a dissolversi. Lo spessore e la composizione chimica dello strato esterno sono regolati in modo tale che il processo di degradazione venga avviato rigorosamente secondo uno scenario prestabilito.

Dopo aver completato la protezione, la base del microcircuito si dissolve completamente in acqua in circa tre giorni, senza lasciare tracce. Questo approccio è particolarmente prezioso in ambito medico. Gli impianti creati con PCL-TEMPO saranno in grado di autodistruggersi nell’organismo una volta completata la loro funzione, eliminando la necessità di ripetuti interventi chirurgici e riducendo i costi sanitari.

I test hanno inoltre dimostrato che il materiale mantiene la sua integrità e funzionalità anche dopo 3.000 cicli di piegatura, rendendolo adatto a sistemi indossabili monouso, sensori medici e persino ad applicazioni militari.

Il team di ricerca sta già lavorando alla fase successiva del progetto. Secondo Cho, intendono creare quelli che chiamano dispositivi elettronici intelligenti transitori: sistemi che non solo si dissolvono quando necessario, ma hanno anche la capacità di autoripararsi ed essere sensibili alla luce.

I recenti progressi nel settore favoriscono l’introduzione sul mercato di dispositivi elettronici biodegradabili avanzati, che rispondono a standard sempre più elevati di sostenibilità ambientale nella tecnologia di consumo. Nonostante ciò, come hanno evidenziato le esperienze con gli impianti RFID e i dispositivi Bio-IoT, nella creazione di nuove soluzioni biocompatibili è fondamentale tenere in considerazione anche gli aspetti legati alla sicurezza. Inoltre, non ci sono garanzie che piccoli dispositivi di archiviazione in grado di memorizzare qualsiasi tipo di informazione non possano finire in mano a malintenzionati.

L'articolo Rifiuti elettronici? Arriva la soluzione biodegradabile da un team Coreano proviene da il blog della sicurezza informatica.


Open-Source Knob Packed with Precision


Ploppy knob

The world of custom mechanical keyboards is vibrant, with new designs emerging weekly. However, keyboards are just one way we interact with computers. Ploopy, an open-source hardware company, focuses on innovative user interface devices. Recently, [Colin] from Ploopy introduced their latest creation: the Ploopy Knob, a compact and thoughtfully designed control device.

At first glance, the Ploopy Knob’s low-profile design may seem unassuming. Housed in a 3D-printed enclosure roughly the size of a large wristwatch, it contains a custom PCB powered by a USB-C connection. At its core, an RP2040 chip runs QMK firmware, enabling users to easily customize the knob’s functions.

The knob’s smooth rotation is achieved through a 6705ZZ bearing, which connects the top and bottom halves and spans nearly the device’s full width to eliminate wobble. Unlike traditional designs, the Ploopy Knob uses no mechanical encoder or potentiometer shaft. Instead, an AS5600 magnetic encoder detects movement with remarkable precision. This 12-bit rotary encoder can sense rotations as fine as 0.088 degrees, offering 4096 distinct positions for highly accurate control.

True to Ploopy’s philosophy, the Knob is fully open-source. On its GitHub Page, you’ll find everything from 3D-printed case files to RP2040 firmware, along with detailed guides for assembly and programming. This transparency empowers users to modify and build their own versions. Thanks to [Colin] for sharing this innovative device—we’re excited to see more open-source hardware from Ploopy. For those curious about other unique human-machine interfaces, check out our coverage of similar projects. Ploopy also has designs for trackballs (jump up a level on GitHub and you’ll see they have many interesting designs).


hackaday.com/2025/06/28/open-s…


Reading The Chip In Your Passport


For over a decade, most passports have contained an NFC chip that holds a set of electronically readable data about the document and its holder. This has resulted in a much quicker passage through some borders as automatic barriers can replace human officials, but at the same time, it adds an opaque layer to the process. Just what data is on your passport, and can you read it for yourself? [Terence Eden] wanted to find out.

The write-up explains what’s on the passport and how to access it. Surprisingly, it’s a straightforward process, unlike, for example, the NFC on a bank card. Security against drive-by scanning is provided by the key being printed on the passport, requiring the passport to be physically opened.

He notes that it’s not impossible to brute force this key, though doing so reveals little that’s not printed on the document. The write-up reveals a piece of general-purpose technical knowledge we should all know. However, there’s a question we’re left with that it doesn’t answer. If we can read the data on a passport chip, could a passport forger thus create a counterfeit one? If any readers are in the know, we’d be interested to hear more in the comments. If you are into NFC hacking, maybe you need a handy multitool.

Header: [Tony Webster], CC BY-SA 4.0.


hackaday.com/2025/06/28/readin…


Ancient SoundBlaster Cards Just Got A Driver Update


Old hardware tends to get less support as the years go by, from both manufacturers and the open-source community alike. And yet, every now and then, we hear about fresh attention for an ancient device. Consider the ancient SoundBlaster sound card that first hit the market 31 years ago. [Mark] noticed that a recent update squashed a new bug on an old piece of gear.

Jump over to the Linux kernel archive, and you’ll find a pull request for v6.16-rc3 from [Takashi Iwai]. The update featured fixes for a number of sound devices, but one stands out amongst the rest. It’s the SoundBlaster AWE32 ISA sound card, with [Iwai] noting “we still got a bug report after 25 years.” The bug in question appears to have been reported in 2023 by a user running Fedora 39 on a 120 MHz Pentium-based machine.

The fixes themselves are not particularly interesting. They merely concern minutiae about the DMA modes used with the old hardware. The new updates ensure that DMA modes cannot be changed while the AWE32 is playing a PCM audio stream, and that DMA setups are disabled when changing modes. This helps avoid system lockups and/or ugly noises emanating from the output of the soundcard.

It’s incredibly unlikely this update will affect you, unless you’re one of a handful of users still using an ISA soundcard in 2025. Still, if you are — and good on you — you’ll be pleased someone still cares about your user experience. Meanwhile, if you’re aware of any other obscure old-school driver updates going on out there, don’t hesitate to let us know on the tips line. Want to relive your ISA card’s glory days? Plug it into USB.

Image credit: Gona.eu, CC BY-SA 3.0

[Thanks to Meek Mark for the tip!]


hackaday.com/2025/06/28/ancien…


Making Optical Glass from Ceran Stovetops



The Ceran discs, freshly cut from the old stovetop and awaiting polishing. (Credit: Huygens Optics)
Ceran is a name brand for a type of glass ceramic that has a very low coefficient of thermal expansion (CTE). This is useful for stovetops, but it is also a highly desirable property for optical glass. The natural question: Can an old ceramic stovetop be upcycled into something visually striking? This is the topic of the most recent video in [Huygens Optics]’s series on glass ceramics.

Interestingly, by baking sections of the Ceran glass ceramic for 10 minutes at 961 °C, the CTE can be lowered by another five times, from 0.5 ppm / °C to a mere 0.1 ppm / °C. Following baking, you need a lot of grinding and polishing to remove any warping, existing textures, and printing. After polishing with 220 grit by hand for a few minutes, most of these issues were fixed, but for subsequent polishing, you want to use a machine to get the required nanometer-level precision, as well as to survive the six to eight hours of polishing.

Following this final polishing, the discs were ground into mirrors for a Newtonian telescope. This raised a small issue of the Ceran being only 4 mm thick, which requires doubling up two of the discs using a very thin layer of epoxy. After careful drilling, dodging cracked glass, and more polishing, this produced the world’s first ceramic stovetop upcycled into a telescope. We think it was the first, anyway. All that’s left is to coat the discs with a more reflective coating and install them into a telescope frame, but even in their raw state, they show the potential of this kind of material.

If you decide to try this, and you’ve already cut up your stove, you might as well attack some kitchen bowls, too.

youtube.com/embed/r6fRT0FHgcc?…


hackaday.com/2025/06/28/making…


Cybersecurity, Italia sul podio con quattro giovani. C’è anche Leonardo già protagonista nella CTF di RHC


La prima edizione delle Olimpiadi Internazionali di Cybersecurity si è conclusa a Singapore con un risultato eccellente per l’Italia. Quattro studenti italiani hanno conquistato il podio, vincendo medaglie d’oro e d’argento nella competizione che ha riunito circa 150 talenti provenienti da 30 paesi del mondo.

La squadra italiana, capitanata da Gaspare Ferraro e Matteo Rossi, ha ottenuto una medaglia d’oro per Jacopo Di Pumpo dell’I.T.S.O.S “Marie Curie” di Cernusco sul Naviglio e per Leonardo Mattei del Liceo Scientifico “Antonio Labriola” di Roma. Inoltre, Alan Davide Bovo dell’Istituto Superiore “Pascal Comandini” di Cesena e Stefano Perrucci dell’Istituto Tecnico “Enrico Fermi” di Francavilla Fontana (Brescia) hanno vinto una medaglia d’argento.

L’Italia è risultata il miglior Paese per punteggio totale e ospiterà l’edizione 2027 delle Olimpiadi Internazionali di Cybersecurity. “Siamo molto orgogliosi dell’eccellente risultato ottenuto da tutta la nostra squadra”, ha dichiarato Gaspare Ferraro, coordinatore nazionale delle Olimpiadi Italiane di Cybersicurezza.

L’evento, ospitato dalla National University of Singapore, uno dei migliori atenei al mondo, ha visto i partecipanti sfidarsi in due giorni di competizione individuale di tipo CTF (Capture-The-Flag) su tematiche come web security, reverse engineering, binary exploitation, digital forensics e crittografia.

I quattro studenti italiani erano stati selezionati in base ai risultati ottenuti alle Olimpiadi Italiane di Cybersicurezza. Leonardo Mattei aveva partecipato all’edizione del 2025 della Capture The Flag di Red hot Cyber classificandosi al secondo posto con il team Winnerz (2350 punti) , dietro al team italo-brasiliano di PizzaFeijoada (4210 punti). Seguitdal team dei CarbonHackers (2350 punti).

Qua potete vedere la video intervista al minuto 1:53. Complimenti ancora a tutto il team dei Winnerz e a Leonardo Mattei. Siamo in debito con voi di una maglietta, ce lo ricordiamo! 🙂

Anche in Italia siamo pieni di competenze e di ethical hacker molto bravi. La cosa importante, oggi più che mai, è iniziare a pensare che queste persone possono davvero fare la differenza in contesti tecnologicamente avanzati, sia pubblici che privati.

Non dobbiamo dimenticare mai che la cybersecurity è prima di tutto una materia tecnica, solo in un secondo momento giuridica. Del resto, gli hacker criminali della giurisprudenza non se ne curano affatto. Ed è per questo che servono competenze solide, pratiche e aggiornate: perché chi sa come funziona davvero un attacco informatico, sa anche come prevenirlo, mitigarne gli effetti o rispondere in modo efficace.

Sostenere questi giovani talenti, creare percorsi formativi strutturati e valorizzare le professionalità che già operano nel settore è una priorità strategica. Perché il futuro della sicurezza digitale passa proprio da loro.

L'articolo Cybersecurity, Italia sul podio con quattro giovani. C’è anche Leonardo già protagonista nella CTF di RHC proviene da il blog della sicurezza informatica.


BeyBlades Made Ever More Dangerous With 3D Printing


If you’re unfamiliar with Beyblades, they’re a simple toy. They consist of spinning tops, which are designed to “fight” in arenas by knocking each other around. While the off-the-shelf models are deemed safe enough for children to play with, [Jon Bringus] decided to take the danger level up a few notches with some custom launchers of his own design.

[Jon]’s project started with some of the early metal Beyblades, which are traditionally launched with a small geared ripcord device. He soon realized he could up the action by doing one simple thing—spinning the tops far faster than the manufacturer ever intended. More rotational speed equals more kinetic energy equals more legal liability fun, or so the equation goes.

The design for [Jon’s] “WMD Launcher” is straightforward enough—he combined a lawnmower pull starter with a 12:1 geartrain to turn the Beyblades at truly ludicrous speeds. It’s basic engineering — a couple of 3D-printed gears do the job — but the results are hilarious. The tops begin to emit loud noises as they turn in combat, and some move so fast and erratically that they won’t even stay inside the arena. Protective eyewear is virtually mandatory. Files are on Printables for those eager to build one at home.

Yes, ruining a game of Beyblades is as simple as building an irresponsibly fast launcher. You needn’t even use some fancy brushless motor to hurt yourself — just a little gearing is enough to cause havoc. We’ve featured similar work on this topic before, too. Video after the break.

youtube.com/embed/j2onc721XBs?…


hackaday.com/2025/06/28/beybla…


Limitations, Creativity, and Challenges


This week, we announced the winners for the previous Pet Hacks contest and rang in our new contest: The One Hertz Challenge. So that’s got me in a contesty mood, and I thought I’d share a little bit of soap-box philosophizing and inside baseball all at once.

The trick to creating a good contest theme, at least for the creative Hackaday crowd, is putting on the right limitation. Maybe you have to fit the circuit within a square-inch, power it only with a coin cell, or use the antiquated and nearly useless 555 timer IC. (Yes, that was a joke!)

There are two basic reactions when you try to constrain a hacker. Some instantly try to break out of the constraint, and their minds starts to fly in all of the directions that lead out of the box, and oftentimes, something cool comes out of it. The other type accepts the constraint and dives in deep to work within it, meditating deeply on all the possibilities that lie within the 555.

Of course, we try to accommodate both modes, and the jury is still out as to which ends up better in the end. For the Coin Cell challenge, for instance, we had a coin-cell-powered spot welder and car jumpstarter, but we also had some cool circuits that would run nearly forever on a single battery; working against and with the constraints.

Which type of hacker are you? (And while we’re still in the mood, what contest themes would you like to see for 2026?)

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2025/06/28/limita…


Behind the Bally Home Computer System


Although we might all fundamentally recognize that gaming consoles are just specialized computers, we generally treat them, culturally and physically, differently than we do desktops or laptops. But there was a time in the not-too-distant past where the line between home computer and video game console was a lot more blurred than it is today. Even before Microsoft entered the scene, companies like Atari and Commodore were building both types of computer, often with overlapping hardware and capabilities. But they weren’t the only games in town. This video takes a look at the Bally Home Computer System, which was a predecessor of many of the more recognized computers and gaming systems of the 80s.

At the time, Bally as a company was much more widely known in the pinball industry, but they seemed to have a bit of foresight that the computers used in arcades would eventually transition to the home in some way. The premise of this console was to essentially start out as a video game system that could expand into a much more full-featured computer with add-ons. In addition to game cartridges it came with a BASIC interpreter cartridge which could be used for programming. It was also based on the Z80 microprocessor which was used in other popular PCs of the time, so in theory it could have been a commercial success but it was never able to find itself at the top of the PC pack.

Although it maintains a bit of a cult following, it’s a limited system even by the standards of the day, as the video’s creator [Vintage Geek] demonstrates. The controllers are fairly cumbersome, and programming in BASIC is extremely tedious without a full keyboard available. But it did make clever use of the technology at the time even if it was never a commercial success. Its graphics capabilities were ahead of other competing systems and would inspire subsequent designs in later systems. It’s also not the last time that a video game system that was a commercial failure would develop a following lasting far longer than anyone would have predicted.

youtube.com/embed/Lb5NmIy1W_w?…


hackaday.com/2025/06/28/behind…


Allarme malware: campagna di phishing con intelligenza artificiale prende di mira gli utenti cinesi


I ricercatori di sicurezza informatica hanno scoperto una sofisticata campagna malware che sfrutta la popolarità degli strumenti di intelligenza artificiale per prendere di mira gli utenti di lingua cinese.

Questa campagna rappresenta un’evoluzione preoccupante nelle tattiche di ingegneria sociale, in cui gli autori delle minacce sfruttano le tendenze tecnologiche emergenti per aumentare i tassi di successo dei loro attacchi.

Le vittime vengono indotte a scaricare programmi di installazione apparentemente legittimi per le applicazioni cinesi più diffuse, come WPS Office, Sogou e DeepSeek.

L’attacco sfrutta falsi programmi di installazione mascherati da download di software legittimi, tra cui il famoso chatbot con intelligenza artificiale DeepSeek, per distribuire minacce persistenti avanzate sui sistemi delle vittime.

Questi programmi di installazione contraffatti, distribuiti principalmente come file MSI, contengono payload sofisticati progettati per compromettere il sistema a lungo termine, mantenendo la massima discrezione attraverso tecniche di elusione avanzate.

Gli analisti di Netskope hanno identificato questa campagna durante le normali attività di ricerca delle minacce, scoprendo che i falsi programmi di installazione forniscono due componenti dannosi principali: Sainbox RAT, una variante della famigerata famiglia Gh0stRAT, e una versione modificata del rootkit open source Hidden.

La catena di infezione si avvia quando il programma di installazione MSI dannoso esegue una doppia operazione ingannevole: installa contemporaneamente il software legittimo per evitare sospetti nell’utente e distribuisce il suo payload dannoso tramite una complessa tecnica di caricamento laterale delle DLL.

L’utilizzo di varianti di RAT commerciali, come Gh0stRAT, e di rootkit del kernel open source, come Hidden, offre agli aggressori controllo e furtività senza richiedere un notevole sviluppo personalizzato. Netskope Threat Labs continuerà a monitorare l’evoluzione del RAT Sainbox e delle TTP del gruppo Silver Fox.

L'articolo Allarme malware: campagna di phishing con intelligenza artificiale prende di mira gli utenti cinesi proviene da il blog della sicurezza informatica.


A Wood Chipper from First Principles


For whatever reason, certain pieces of technology can have a difficult time interacting with the physical world. Anyone who has ever used a printer or copier can attest to this, as can anyone whose robot vacuum failed to detect certain types of non-vacuumable waste in their path, making a simple problem much worse. Farm equipment often falls into this category as well, where often complex machinery needs an inordinate amount of maintenance and repair just to operate normally. Wood chippers specifically seem to always get jammed or not work at all, so [Homemade Inventions] took a shot at building one on their own.

To build this screw-based wood chipper, the first thing to fabricate is the screw mechanism itself. A number of circles of thick steel were cut out and then shaped into pieces resembling large lock washers. These were then installed on a shaft and welded end-to-end, creating the helical screw mechanism. With the “threads” of the screw sharpened it is placed into a cylinder with a port cut out to feed the wood into. Powering the screw is a 3 kW electric motor paired with a custom 7:1 gearbox, spinning the screw at around 200 rpm. With that, [Homemade Inventions] has been able to easily chip branches up to 5 centimeters thick, and theorizes that it could chip branches even thicker than that.

Of course, wood chippers are among the more dangerous tools that are easily available to anyone with enough money to buy one or enough skill to build one, along with chainsaws, angle grinders, and table saws, so make sure to take appropriate safety precautions when using or building any of these things. Of course, knowing the dangers of these tools have led to people attempting to make safer versions like this self-propelled chainsaw mill or the semi-controversial table saw safety standard.

Thanks to [Keith] for the tip!

youtube.com/embed/8TzriE8APjs?…


hackaday.com/2025/06/28/a-wood…


Building A 3D-Printed RC Dump Truck


Whatever your day job, many of us would love to jump behind the controls of a dump truck for a lark. In the real world, that takes training and expertise and the opportunity is denied to many of us. However, you can live out those dreams on your desk with this 3D-printed build from [ProfessorBoots.]

The build exists as two separate parts—the tractor, and the trailer. The tractor is effectively a fairly straightforward custom RC build, albeit with a few additional features to make it fit for purpose. It’s got six wheels as befitting a proper semi, and it has a nifty retractable magnetic hitch mechanism. This lets it hook up to various trailers and unhitch from them as desired, all from a press on the remote. The hitch also has provision for power and control lines that control whatever trailer happens to be attached.

As for the trailer, it’s a side-dumper that can drop its load to the left or right as desired. The dumping is controlled via a linear actuator using a small DC motor and a threaded rod. A servo controls a sliding locking mechanism which determines whether the truck dumps to the left or right as the linear actuator rises up.

The design video covers the 3D printed design as well as some great action shots of the dump truck doing its thing. We’ve featured some builds from [ProfessorBoots] before, too, like this neat 3D-printed forklift . Video after the break.

youtube.com/embed/kiSTf0KXe-Y?…


hackaday.com/2025/06/27/buildi…